Was ist Malware?
Definition von Malware
Malware, oder „schädliche Software“, ist ein Überbegriff, der jedes bösartige Programm oder jeden Code beschreibt, der für Systeme schädlich ist.
Feindlich, aufdringlich und absichtlich zerstörerisch - Malware versucht, Computer, Computersysteme, Netzwerke, Tablets und mobile Geräte zu infiltrieren, zu beschädigen oder zu deaktivieren, indem sie oft die Kontrolle über Teile der Geräteoperationen übernimmt. Ähnlich wie die menschliche Grippe stört sie die normale Funktion.
Die Motive hinter Malware sind unterschiedlich. Malware kann darauf abzielen, Geld von Ihnen zu verdienen, Ihre Arbeitsfähigkeit zu sabotieren, eine politische Aussage zu machen oder einfach Prahlereien zu erlangen. Obwohl Malware die physische Hardware von Systemen oder Netzwerkequipment nicht beschädigen kann (mit einer bekannten Ausnahme - siehe den Abschnitt Google Android unten), kann sie Ihre Daten stehlen, verschlüsseln oder löschen, grundlegende Computerfunktionen ändern oder kapern und ohne Ihr Wissen oder Ihre Erlaubnis Ihre Computeraktivitäten ausspähen.
Sie wissen ja, wie die medizinische Gemeinschaft jedes Jahr Kampagnen startet, damit sich alle gegen die Grippe impfen lassen? Das liegt daran, dass Grippeausbrüche typischerweise eine Saison haben - eine Jahreszeit, in der sie sich verbreiten und Menschen infizieren. Im Gegensatz dazu gibt es für PCs, Smartphones, Tablets und Unternehmensnetzwerke keine vorhersehbaren saisonalen Infektionen. Für sie ist immer Grippesaison. Aber anstatt Schüttelfrost und Gliederschmerzen zu erleiden, können Benutzer an einer Form von Maschinenkrankheit - Malware - erkranken.
Woran erkenne ich, ob ich eine Malware-Infektion habe?
Malware kann sich durch viele verschiedene ungewöhnliche Verhaltensweisen offenbaren. Hier sind einige unverkennbare Zeichen, dass sich Malware auf Ihrem System befindet:
- Ihr Computer wird langsam. Ein Nebeneffekt von Malware ist es, die Geschwindigkeit Ihres Betriebssystems (OS) zu verringern, sei es, dass Sie im Internet surfen oder nur lokale Anwendungen nutzen. Die Nutzung der Systemressourcen erscheint ungewöhnlich hoch. Sie könnten sogar bemerken, dass der Lüfter Ihres Computers in vollem Gange läuft - ein guter Indikator dafür, dass im Hintergrund etwas Systemressourcen in Anspruch nimmt. Dies passiert oft, wenn Ihr Computer in ein Botnetz eingebunden wurde; d. h. ein Netzwerk von versklavten Computern, das für DDoS-Angriffe, das Versenden von Spam oder das Schürfen von Kryptowährung genutzt wird.
- Ihr Bildschirm wird mit lästigen Anzeigen überflutet. Unerwartete Pop-up-Werbung ist ein typisches Anzeichen für eine Malware-Infektion. Sie sind besonders mit einer Malware-Form verbunden, die als Adware bekannt ist. Außerdem sind Pop-ups normalerweise in Verbindung mit anderen versteckten Malware-Bedrohungen zu sehen. Wenn Sie also etwas Ähnliches wie „GLÜCKWUNSCH, Sie haben eine kostenlose psychische Lesung gewonnen!“ in einem Pop-up sehen, klicken Sie nicht darauf. Egal, welchen freien Preis die Anzeige verspricht, es wird Sie reichlich kosten.
- Ihr System stürzt ab. Dies kann als Einfrieren oder ein BSOD (Blauer Bildschirm des Todes) auftreten, letzterer tritt auf Windows-Systemen auf, nachdem ein schwerwiegender Fehler aufgetreten ist.
- Sie bemerken einen mysteriösen Verlust des Speicherplatzes auf Ihrer Festplatte. Dies könnte durch eine aufgeblähte Malware verursacht werden, die sich in Ihrem Laufwerk versteckt, auch bekannt als Bundleware.
- Es gibt einen seltsamen Anstieg Ihrer Internet-Aktivität. Nehmen wir Trojaner als Beispiel. Sobald ein Trojaner auf einem Zielcomputer landet, kontaktiert er als Nächstes den Command-and-Control-Server (C&C) des Angreifers, um eine sekundäre Infektion, oft Ransomware, herunterzuladen. Dies könnte das Aufblühen der Internet-Aktivität erklären. Dasselbe gilt für Botnets, Spyware und jede andere Bedrohung, die für die Kommunikation mit den C&C-Servern einen regen Datenaustausch benötigt.
- Ihre Browsereinstellungen ändern sich. Wenn Sie bemerken, dass sich Ihre Startseite geändert hat oder Sie neue Toolbars, Erweiterungen oder Plugins installiert haben, könnte dies ein Anzeichen für eine Malware-Infektion sein. Die Ursachen variieren, aber dies bedeutet in der Regel, dass Sie auf dieses „Glückwunsch“-Pop-up geklickt haben, das einige unerwünschte Software heruntergeladen hat.
- Ihr Antivirus-Produkt funktioniert nicht mehr und Sie können es nicht wieder einschalten, was Sie ungeschützt gegen die hinterhältige Malware lässt, die es deaktiviert hat.
- Sie verlieren den Zugriff auf Ihre Dateien oder Ihren gesamten Computer. Das ist ein Anzeichen für eine Ransomware-Infektion. Die Hacker machen sich bemerkbar, indem sie eine Lösegeldforderung auf Ihrem Desktop hinterlassen oder das Hintergrundbild Ihres Desktops selbst in eine Lösegeldforderung verwandeln (siehe GandCrab). In der Nachricht informieren die Täter Sie normalerweise darüber, dass Ihre Daten verschlüsselt wurden und fordern eine Lösegeldzahlung im Austausch für die Entschlüsselung Ihrer Dateien.
Auch wenn auf Ihrem System alles einwandfrei zu funktionieren scheint, sollten Sie sich nicht in Sicherheit wiegen, denn keine Nachrichten bedeuten nicht unbedingt gute Nachrichten. Mächtige Malware kann tief in Ihrem Computer verborgen sein, ihr Unwesen treiben und dabei unentdeckt bleiben. Auch wenn wir Ihnen einen kurzen Malware-Spurensucher-Leitfaden bereitgestellt haben, bedarf es wirklich des unfehlbaren Blicks eines guten Cybersecurity-Programms, um Malware auf Ihrem System zu erkennen (mehr dazu später).
Wie bekomme ich Malware?
Die beiden häufigsten Wege, auf denen Malware auf Ihr System zugreift, sind das Internet und E-Mail. Im Grunde sind Sie also immer anfällig, wenn Sie online sind.
Malware kann Ihren Computer infizieren, wenn Sie (jetzt tief durchatmen) durch gehackte Websites surfen, eine legitime Seite besuchen, die schädliche Werbung zeigt, infizierte Dateien herunterladen, Programme oder Apps von unbekannten Anbietern installieren oder einen bösartigen E-Mail-Anhang (Malspam) öffnen oder im Grunde alles andere herunterladen, was aus dem Internet stammt, auf ein Gerät, das keine qualitativ hochwertige Anti-Malware-Sicherheitsanwendung hat.
Schädliche Apps können sich in scheinbar legitime Anwendungen verstecken, besonders wenn sie von Websites oder Direktlinks (in einer E-Mail, SMS oder Chat-Nachricht) heruntergeladen werden, anstatt aus einem offiziellen App-Store. Hierbei ist es wichtig, auf Warnmeldungen beim Installieren von Anwendungen zu achten, besonders wenn sie versuchen, Berechtigungen zum Zugriff auf Ihre E-Mails oder andere persönliche Informationen zu erhalten.
Arten von Malware
Hier sind die häufigsten Täter in der Galerie der Malware-Schurken:
- Adware ist unerwünschte Software, die so gestaltet ist, dass sie Werbung auf Ihrem Bildschirm anzeigt, meist innerhalb eines Webbrowsers. Typischerweise verwendet sie eine hinterhältige Methode, um sich als legitim auszugeben oder sich an ein anderes Programm anzuhängen, um Sie zu täuschen, es auf Ihrem PC, Tablet oder mobilen Gerät zu installieren.
- Spyware ist Malware, die heimlich die Aktivitäten des Computerbenutzers ohne Erlaubnis beobachtet und an den Autor der Software berichtet.
- Ein Virus ist Malware, die sich an ein anderes Programm anhängt und sich beim Ausführen - normalerweise unbeabsichtigt durch den Benutzer - selbst repliziert, indem es andere Computerprogramme ändert und diese mit seinem eigenen Code infiziert.
- Würmer sind eine Art von Malware, die Viren ähnelt. Wie Viren sind Würmer selbstreplizierend. Der große Unterschied besteht darin, dass Würmer sich eigenständig über Systeme verbreiten können, während Viren eine Aktion eines Benutzers benötigen, um die Infektion zu initiieren.
- Ein Trojaner, oder Trojanisches Pferd, ist eine der gefährlichsten Malware-Arten. Er gibt sich oft als etwas Nützliches aus, um dich zu täuschen. Sobald er in deinem System ist, erhalten die Angreifer hinter dem Trojaner unbefugten Zugriff auf den betroffenen Computer. Von dort aus können Trojaner verwendet werden, um finanzielle Informationen zu stehlen oder andere Malware-Arten, oft Ransomware, zu installieren.
- Ransomware ist eine Form von Malware, die dich von deinem Gerät aussperrt und/oder deine Dateien verschlüsselt und dich zwingt, um das Wiedererlangen des Zugriffs zu bezahlen. Ransomware wird als die Waffe der Wahl von Cyberkriminellen bezeichnet, da sie eine schnelle, profitable Zahlung in schwer rückverfolgbaren Kryptowährungen verlangt. Der Code hinter Ransomware ist leicht über Online-Marktplattformen für Kriminelle zu beschaffen und es ist sehr schwer, sich dagegen zu verteidigen. Während Ransomware-Angriffe auf Einzelverbraucher derzeit zurückgehen, nehmen Angriffe auf Unternehmen im Jahr 2019 um 365 Prozent zu. Ein Beispiel ist der Ryuk-Ransomware, der speziell auf hochkarätige Organisationen abzielt, die eher bereit sind, hohe Lösegeldzahlungen zu leisten. Weitere Informationen findest du im Malwarebytes Labs Ransomware Retrospective.
- Rootkit ist eine Form von Malware, die dem Angreifer Administratorrechte auf dem infizierten System verschafft, auch als "Root"-Zugriff bekannt. In der Regel ist es so konzipiert, dass es vor dem Benutzer, anderer Software auf dem System und dem Betriebssystem selbst verborgen bleibt.
- Ein Keylogger ist Malware, die alle Tastatureingaben eines Benutzers aufzeichnet, speichert die gesammelten Informationen typischerweise und sendet sie an den Angreifer, der nach sensiblen Informationen wie Benutzernamen, Passwörtern oder Kreditkartendaten sucht.
- Böswilliges Kryptomining, manchmal auch Drive-by-Mining oder Cryptojacking genannt, ist eine zunehmend verbreitete Malware, die normalerweise durch einen Trojaner installiert wird. Sie ermöglicht es jemand anderem, deinen Computer zum Schürfen von Kryptowährungen wie Bitcoin oder Monero zu verwenden. Anstatt dir zu ermöglichen, von der Rechenleistung deines Computers zu profitieren, senden die Kryptominer die gesammelten Münzen auf ihr eigenes Konto und nicht auf deines. Im Wesentlichen stiehlt ein böswilliger Kryptominer deine Ressourcen, um Geld zu verdienen.
- Exploits sind eine Art von Malware, die Schwachstellen und Verwundbarkeiten in einem System ausnutzen, um dem Angreifer Zugriff auf dein System zu verschaffen. Dort könnte der Angreifer deine Daten stehlen oder eine Form von Malware installieren. Ein Zero-Day-Exploit bezieht sich auf eine Sicherheitslücke in der Software, für die es derzeit keinen verfügbaren Schutz oder Fix gibt.
Was ist die Geschichte von Malware?
Angesichts der Vielzahl an Malwaresorten und der massiven Anzahl an täglich veröffentlichten Varianten würde eine vollständige Malwearegeschichte eine Liste ergeben, die zu lang wäre, um hier aufgenommen zu werden. Dennoch ist ein Blick auf Malware-Trends der letzten Jahrzehnte überschaubarer. Hier sind die Haupttrends in der Malware-Entwicklung.
Die 1980er Jahre und später: Die theoretischen Grundlagen der „selbstreproduzierenden Automaten“ (also Viren) gehen auf einen Vortrag im Jahr 1949 des Universalgelehrten des 20. Jahrhunderts, John von Neumann, zurück. Doch die Geschichte der modernen Viren beginnt mit einem Programm namens Elk Cloner, das 1982 begann, Apple II-Systeme zu infizieren.
Verbreitet durch infizierte Disketten war der Virus selbst harmlos, verbreitete sich jedoch auf alle an ein System angeschlossenen Disketten und breitete sich so virulent aus, dass er als der erste großflächige Computerviren-Ausbruch in der Geschichte angesehen werden kann. Beachte, dass dies vor jeglicher Windows-PC-Malware war. Seither sind Viren und Würmer weit verbreitet.
Die 1990er Jahre: Microsoft Windows begann seinen langen Lauf als das beliebteste Betriebssystem der Welt (erst viele Jahre später von Googles Android überholt). Mit dem Wachstum der Popularität des Windows-Betriebssystems und seiner integrierten Anwendungen wuchs auch die Anzahl der Viren, die für diese Plattform geschrieben wurden. Insbesondere begannen Malware-Autoren, infektiösen Code in der Makrosprache von Microsoft Word zu schreiben. Diese Makroviren infizierten Dokumente und Vorlagen, statt ausführbare Anwendungen, obwohl die Makros von Word-Dokumenten streng genommen auch eine Form von ausführbarem Code sind.
2002 bis 2007: Instant-Messaging-Würmer verbreiteten sich über beliebte IM-Netzwerke, darunter AOL AIM, MSN Messenger und Yahoo Messenger. Die meisten Angriffe begannen mit einem Social-Engineering-Trick. Angreifer konnten etwa eine IM-Nachricht senden, die etwas liest wie „Wer ist mit dir auf diesem Bild?“ oder „OMG, ich glaube, du hast die Lotterie gewonnen!" samt einem Link zu einem bösartigen Download. Sobald dein System infiziert wurde, verbreitete sich der IM-Wurm weiter, indem er an jeden auf deiner Kontaktliste bösartige Download-Links sendete.
2005 bis 2009: Adware-Angriffe verbreiteten sich und präsentierten unerwünschte Werbeanzeigen auf Computerbildschirmen, manchmal in Form eines Pop-ups oder in einem Fenster, das Benutzer nicht schließen konnten. Diese Anzeigen nutzten oft legitime Software als Mittel zur Verbreitung, aber um 2008 begannen Softwarehersteller, Adware-Unternehmen wegen Betrugs zu verklagen. Das Ergebnis waren Millionen von Dollar an Strafen. Dies führte letztlich zur Schließung von Adware-Firmen. Die heutigen Tech-Support-Betrügereien verdanken dem Adware von früher viel, indem sie viele der alten Tricks wie Vollbildanzeigen, die nicht geschlossen werden können, angewendet haben.
2007 bis 2009: Malware-Betrüger wandten sich sozialen Netzwerken wie Myspace als Kanal zu, um gefälschte Anzeigen, Links zu Phishing-Seiten und bösartige Anwendungen zu verbreiten. Nachdem Myspace in seiner Popularität abgenommen hatte, wurden Facebook und Twitter zu den bevorzugten Plattformen.
2013: Eine neue Art von Malware namens Ransomware startete eine Angriffswelle unter dem Namen CryptoLocker, die vom frühen September 2013 bis Ende Mai 2014 andauerte und Computer mit Windows ins Visier nahm. CryptoLocker zwang die Opfer, insgesamt etwa 3 Millionen Dollar zu zahlen, wie die BBC News berichtet. Darüber hinaus führte der Erfolg der Ransomware zu unzähligen Nachahmerprogrammen.
2013 bis 2017: Über Trojaner, Exploits und Malvertising verbreitet, wurde Ransomware zum König der Malware, was 2017 in massiven Ausbrüchen gipfelte, die Unternehmen aller Art betrafen.
2017: Kryptowährungen und wie man sie abbaut, gerieten viel Beachtung und führten zu einem neuen Malware-Betrug namens Cryptojacking, also die heimliche Nutzung des Geräts einer anderen Person, um mit den Ressourcen der Opfer heimlich Kryptowährungen zu schürfen.
2018 bis 2019: Ransomware feierte ihr großes Comeback, wobei sich Cyberkriminelle diesmal von Einzelverbrauchern auf Unternehmen umorientierten. Mit einer Welle von GandCrab- und Ryuk-Ransomware-Infektionen stiegen die Angriffe auf Unternehmen von 2018 bis 2019 um 365 Prozent. Zum Zeitpunkt der Erstellung dieses Textes gibt es keine Anzeichen dafür, dass die Ransomware-Angriffe nachlassen werden.
Bekommen Macs Malware?
Konventionelle Weisheiten besagen manchmal, dass Macs und iPads immun gegen Viren sind (und kein Antivirus benötigen). Im Großen und Ganzen stimmt das. Zumindest ist es schon eine Weile her, dass das passiert ist.
„Mac-Systeme unterliegen den gleichen Verwundbarkeiten (und den daraus resultierenden Infektionssymptomen) wie Windows-Maschinen und können nicht als unangreifbar angesehen werden.“
Andere Arten von Malware sind eine ganz andere Geschichte. Mac-Systeme unterliegen den gleichen Verwundbarkeiten (und den daraus resultierenden Infektionssymptomen) wie Windows-Maschinen und können nicht als unangreifbar angesehen werden. Beispielsweise blockiert der eingebaute Schutz von Mac nicht alle Adware und Spyware, die mit betrügerischen Anwendungsdownloads gebündelt sind. Trojaner und Keylogger sind ebenfalls Gefahren. Die erste Erkennung von Ransomware für Macs erfolgte im März 2016, als ein Trojaner-Angriff mehr als 7.000 Mac-Benutzer betraf.
Tatsächlich sah Malwarebytes 2017 mehr Mac-Malware als je zuvor. Bis Ende 2017 war die Anzahl neuer einzigartiger Bedrohungen, die unsere Fachleute auf der Mac-Plattform zählten, um mehr als 270 Prozent höher im Vergleich zu den im Jahr 2016 verzeichneten.
Lies mehr über den Stand der Mac Antivirus und Anti-Malware.
Können mobile Geräte Malware bekommen?
Malware-Kriminelle lieben den Mobilmarkt. Schließlich sind Smartphones ausgeklügelte, komplexe Handheld-Computer. Sie bieten auch einen Zugang zu einem Schatz an persönlichen Informationen, finanziellen Details und allerlei wertvollen Daten für diejenigen, die auf unehrliche Weise Geld verdienen wollen.
Leider hat dies zu einer exponentiell steigenden Zahl bösartiger Versuche geführt, Smartphone-Schwachstellen auszunutzen. Von Adware, Trojanern, Spyware, Würmern und Ransomware kann Malware auf verschiedenen Wegen auf dein Telefon gelangen. Das Klicken auf einen verdächtigen Link oder das Herunterladen einer nicht vertrauenswürdigen App sind einige offensichtliche Übeltäter, aber du kannst dich auch durch E-Mails, Texte und sogar deine Bluetooth-Verbindung infizieren. Zudem können sich Malware wie Würmer von einem infizierten Telefon auf ein anderes ausbreiten, ohne dass der Benutzer eingreifen muss.
Die Tatsache ist, dass es ein riesiger Markt (lies: Ziel) ist. GSMA, eine Handelsorganisation, die Mobilfunkanbieter repräsentiert, schätzt die Anzahl der mobilen Gerätebenutzer weltweit auf über 5 Milliarden. Ein Viertel dieser Benutzer besitzt mehr als ein Gerät. Betrüger finden den Mobilmarkt sehr attraktiv und nutzen eine riesige Größenvorteilsökonomie für ihre Zwecke.
Mobilnutzer sind zudem oft einfacher zu verführen. Die meisten schützen ihre Telefone nicht so gewissenhaft wie ihre Computer. Sie installieren keine Sicherheitssoftware und halten ihre Betriebssysteme nicht auf dem neuesten Stand. Es ist nicht ganz unsere Schuld. Apple unterstützt im Durchschnitt ihre Telefone – das bedeutet, du kannst das neueste iOS herunterladen – fünf Jahre nach dem Veröffentlichungsdatum und Android-Telefone können etwa drei Jahre lang aktualisiert werden.
Infizierte Mobilgeräte sind eine besonders heimtückische Gefahr im Vergleich zu einem PC. Ironischerweise ist der „Personal Computer“ nicht mehr persönlich. Smartphones hingegen begleiten uns überall hin. Als Gesellschaft sind wir so an unsere Telefone gebunden, dass es mittlerweile ein tatsächliches Wort für die Angst gibt, die wir empfinden, wenn wir unser Telefon nicht haben: Nomophobie.
Ein gehacktes Mikrofon und eine gehackte Kamera können alles aufzeichnen, was du siehst und sagst. Ein gehacktes GPS kann deine gesamte Bewegung übertragen. Noch schlimmer ist, dass Mobile Malware genutzt werden kann, um die Multi-Faktor-Authentifizierung (MFA) vieler Apps zu umgehen, die wir verwenden, um unsere Daten zu sichern.
„Die beliebtere Android-Plattform zieht mehr Malware an als das iPhone.“
Denk daran, dass günstige Telefone mit vorinstallierter Malware geliefert werden können, die schwer zu entfernen ist (Malwarebytes for Android ist hier eine große Hilfe).
Was das mobile Malware-Ökosystem angeht, sind die zwei vorherrschenden Smartphone-Betriebssysteme Googles Android und Apples iOS. Android führt den Markt mit 76 Prozent aller Smartphone-Verkäufe an, gefolgt von iOS mit 22 Prozent aller verkauften Smartphones. Kein großes Wunder also, dass die beliebtere Android-Plattform mehr Malware als das iPhone anzieht. Schauen wir uns jedes Betriebssystem einzeln an.
Woran erkenne ich, ob mein Android-Gerät Malware hat?
Es gibt einige unverkennbare Zeichen, dass dein Android-Handy infiziert ist. Das gesagt, bist du möglicherweise infiziert, wenn du eines der folgenden Anzeichen bemerkst.
- Ein plötzliches Auftreten von Pop-ups mit aufdringlichen Werbeanzeigen. Wenn sie aus dem Nichts auftauchen und dich zu fragwürdigen Websites schicken, hast du wahrscheinlich etwas installiert, das Adware verbirgt. Es genügt zu sagen: Klicke nicht auf diese Anzeigen.
- Ein rätselhafter Anstieg des Datenverbrauchs. Malware verbraucht dein Datenvolumen, indem sie Werbeanzeigen anzeigt und die vom Handy entwendeten Informationen sendet.
- Falsche Gebühren auf deiner Rechnung. Das passiert, wenn schädliche Software Anrufe tätigt und Texte an Premium-Nummern sendet.
- Dein Akku wird schnell leer. Malware belastet Ressourcen und frisst den Akku schneller leer als normal.
- Deine Kontakte erhalten merkwürdige E-Mails und Nachrichten von deinem Telefon. Mobile Malware verbreitet sich oft von einem Gerät zum anderen durch E-Mails und Nachrichten mit bösartigen Links.
- Dein Handy wird heiß. Das bedeutet im Allgemeinen, dass der Prozessor durch viele ressourcenintensive Aktivitäten belastet wird. Malware? Möglicherweise. Der Loapi Trojaner kann den Prozessor so stark belasten, dass das Handy überhitzt wird, was dazu führt, dass der Akku anschwillt und dein Handy unbrauchbar macht.
- Apps, die du nicht heruntergeladen hast. Manchmal lädst du scheinbar legitime Apps herunter, die Malware im Code versteckt haben. Diese Malware wiederum lädt andere schädliche Apps herunter. Es hilft, sich an vertrauenswürdige Apps aus bekannten Quellen zu halten, aber selbst im Google Play Store schaffen es jedes Jahr Dutzende von schädlichen Apps durch.
- WLAN- und Internetverbindungen schalten sich ein. Auch das ist eine Methode, wie sich Malware ausbreitet, indem sie deine Präferenzen ignoriert und Infektionskanäle öffnet.
Woran erkenne ich, ob mein iPhone oder iPad mit Malware infiziert ist?
Gute Nachrichten für Apple-Fans. Malware ist kein großes Problem auf dem iPhone. Das heißt nicht, dass es sie nicht gibt, aber sie ist äußerst selten. Tatsächlich kommen Malware-Infektionen auf einem iPhone meist nur unter drei außergewöhnlichen Umständen vor.
„Obwohl echte Malware-Infektionen unwahrscheinlich sind, schützt dich die Nutzung eines iPhones überhaupt nicht gegen Anrufe von Callcentern oder Textnachrichten-Betrügereien.“
1. Ein gezielter Angriff durch einen Gegenspieler auf staatlicher Ebene. In diesem Fall hat eine Regierung entweder ein Stück Malware entwickelt oder erworben, das Millionen Dollar kostet und entwickelt wurde, um eine unbekannte Sicherheitslücke in iOS auszunutzen. Sei nicht überrascht, denn alle Geräte haben irgendeine Art von Verwundbarkeit.
Um sicherzugehen, Apple hat in der Sicherung von iOS gute Arbeit geleistet und verhindert sogar, dass Apps (inklusive Sicherheitssoftware) das Handy oder andere Apps auf dem System scannen. Dieser Ansatz, bekannt als geschlossener Garten, ist der Grund, warum es so wenige Beispiele für iOS-Malware gibt – deren Erstellung ist einfach zu teuer, schwierig und zeitaufwändig für die meisten Cyberkriminellen.
Ein besonders bemerkenswerter Fall ereignete sich 2016, als ein international anerkannter Menschenrechtsverteidiger mit Sitz in den Vereinigten Arabischen Emiraten (UAE) SMS-Nachrichten auf seinem iPhone erhielt, die „neue Geheimnisse“ über in UAE gefolterte Häftlinge versprachen. Der Zielkontakt wurde eingeladen, auf einen enthaltenen Link zu klicken. Er tat es nicht, sondern schickte die Nachricht an Cybersicherheitsexperten, die sie als einen Exploit identifizierten, der das Telefon des Aktivisten in einen digitalen Spion verwandelt hätte. Die in diesem Angriff verwendeten Zero-Day-Exploits wurden seitdem gepatcht.
2. Ein Angriff auf ein jailbroken iPhone. Jailbreaking eines iPhones hebt die Beschränkungen und Limits, die Apple als Teil seines geschlossenen Gartenansatzes im Softwaredesign auferlegt, hauptsächlich, um die Installation von Apps außerhalb des App Stores zu ermöglichen, auf. Apple prüft die App-Entwickler, die sie anbieten, sorgfältig, auch wenn es vorgekommen ist, dass Malware auf einer legitimen App mitsitzt.
3. Ein Angriff auf ein veraltetes iPhone. Am 29. August 2019 explodierten die Köpfe der Apple-Fans – es gab eine Reihe von iOS-Exploits, die verwendet wurden, um gewöhnliche, nicht gejailbreakte iPhones mit Malware zu infizieren. Der Angriff begann, als die Opfer auf einer gehackten Website landeten.
Von dort aus infizierten die bösartigen Websites Geräte mit Malware, indem sie eine Reihe von Exploits nutzten, um sich Rootzugriff zu verschaffen. Sobald die Infektion etabliert ist, können Angreifer auf deine gespeicherten Passwörter, Texte, Anrufhistorie, Fotos, Kontakte, Notizen und Aufnahmen zugreifen. Sie können sogar deinen GPS-Standort verfolgen. Bis heute ist es unklar, welche Sites die Infektion ermöglichten, aber die Exploits wurden gepatcht und es ist sehr unwahrscheinlich, dass du dich infizierst. Sei es, dass du ein veraltetes Telefon (älter als iOS 12.1.4) benutzt und es nie zurücksetzt, könntest du anfällig sein.
Ein weiterer Punkt zu Android- und iOS-Bedrohungen. Zwei weitere Cyberbedrohungen betreffen sowohl iOS- als auch Android-Nutzer: Phishing-Angriffe und Betrugsanrufe. Was das Phishing betrifft: Wenn du auf einen Link in einer Nachricht von einer unbekannten Quelle oder jemandem, den du kennst, der gefälscht wurde, tippst, könnte es dich auf eine gefälschte Webseite bringen, welche wie eine legitime aussieht und nach deinem Login und anderen persönlichen Informationen fragt. Fazit: Immer Vorsicht walten lassen.
Bezüglich Betrugsanrufe - sie sind der Fluch unserer modernen Existenz - Anrufe von Nummern, die du nicht kennst, manchmal in deiner eigenen Vorwahl, mit bedrohlichen voraufgezeichneten Nachrichten, die vorgeben, von verschiedenen Regierungsbehörden zu kommen. Egal als was sich der Anrufer ausgibt, es sei denn, es ist ein politischer Kandidat, eine Fluggesellschaft, eine Wohltätigkeitsorganisation, ein Gesundheitsdienstleister, eine Schule oder ein Inkassobüro – es ist wahrscheinlich illegal.
Wer ist das Ziel von Malware?
Die Antwort darauf lautet: Such dir etwas aus. Es gibt Milliarden von verbrauchereigenen Geräten da draußen. Sie sind mit Banken, Einzelhandelskonten und allem anderen verbunden, was es wert ist, gestohlen zu werden. Es ist eine breite Angriffsfläche für Adware, Spyware, Keylogger und Malvertising - ebenso wie eine attraktive Methode für faule Kriminelle, Malware mit verhältnismäßig wenig Aufwand an so viele Ziele wie möglich zu verbreiten.
„Wenn du dein Smartphone oder Tablet am Arbeitsplatz benutzt, können Hacker ihren Angriff auf deinen Arbeitgeber lenken.“
Während Krypto-Miner derzeit bei Cyberkriminellen nicht besonders beliebt sind, scheinen sie keine Unterschiede bei ihren Zielen zu machen und greifen sowohl Einzelpersonen als auch Unternehmen an. Ransomware hingegen zielt in viel größerem Maße auf Unternehmen, Krankenhäuser, Kommunen und Einzelhandelssysteme ab als auf Verbraucher.
Es sind nicht nur Verbraucher, auf die mobile Spyware-Kriminelle abzielen. Wenn du dein Smartphone oder Tablet am Arbeitsplatz verwendest, können Hacker durch Schwachstellen in mobilen Geräten ihren Angriff auf deinen Arbeitgeber lenken. Darüber hinaus kann das Incident-Response-Team deines Unternehmens möglicherweise keine Verstöße erkennen, die durch die Nutzung von Unternehmens-E-Mails auf einem mobilen Gerät entstehen.
Noch einmal: Nicht alle Apps, die im Apple App Store und bei Google Play verfügbar sind, sind wünschenswert, und das Problem ist bei Drittanbieter-App-Stores noch gravierender. Obwohl die Betreiber von App-Stores versuchen, bösartige Apps von ihren Seiten fernzuhalten, rutschen einige unweigerlich durch. Diese Apps können Benutzerdaten stehlen, versuchen, Geld von den Nutzern zu erpressen, versuchen, auf Unternehmensnetzwerke zuzugreifen, mit denen das Gerät verbunden ist, und zwingen Benutzer dazu, unerwünschte Anzeigen anzusehen oder sich an anderen unsauberen Aktivitäten zu beteiligen.
Wie entfernt man Malware?
Befolge diese drei einfachen Schritte, um Malware von deinem Gerät zu entfernen.
1. Lade ein gutes Cybersecurity-Programm herunter und installiere es. Beispielsweise bietet Malwarebytes Programme für alle in diesem Artikel besprochenen Plattformen an: Windows, Mac, Android und Chromebook.
2. Führe mit deinem neuen Programm einen Scan durch. Auch wenn du dich nicht für Malwarebytes Premium entscheidest, ist die kostenlose Version von Malwarebytes immer noch hervorragend darin, Malware zu entfernen. Die kostenlose Version verhindert jedoch nicht proaktiv, dass Bedrohungen überhaupt auf dein System gelangen.
3. Ändere all deine Passwörter. Jetzt, wo du dir sicher bist, dass du von keiner Art von Malware ausspioniert wirst, ist es an der Zeit, deine Passwörter zurückzusetzen – nicht nur für deinen PC oder dein mobiles Gerät, sondern auch für deine E-Mails, deine Social-Media-Konten, deine bevorzugten Shopping-Seiten und deine Online-Banking- und Abrechnungszentren.
Das mag paranoid klingen, aber bei Spyware, Banking-Trojanern und Ähnlichem weiß man einfach nie genau, welche Daten erfasst wurden, bevor du die Infektion gestoppt hast. Verwende immer irgendeine Form der Multi-Faktor-Authentifizierung (mindestens Zwei-Faktor) und denke nicht, dass du all deine Passwörter auswendig lernen musst. Benutze stattdessen einen Passwort-Manager.
- Wenn dein iPhone oder iPad von Malware befallen ist (so unwahrscheinlich das auch sein mag), wird es etwas kniffliger. Apple erlaubt keine Scans des Systems des Geräts oder anderer Dateien, aber Malwarebytes für iOS z. B. kann betrügerische Anrufe und SMS blockieren. Deine einzige Option besteht darin, dein Telefon mit einem Werksreset zu löschen und es dann aus deinem Backup auf iCloud oder iTunes wiederherzustellen. Wenn du dein Telefon nicht gesichert hast, fängst du von vorne an.
Wie schützt man sich vor Malware?
Hier sind unsere Tipps zum Schutz vor Malware, in keiner bestimmten Reihenfolge.
1. Achten Sie auf die Domain und seien Sie vorsichtig, wenn die Seite keine Top-Level-Domain hat, wie z.B. com, mil, net, org, edu oder biz, um nur einige zu nennen.
2. Verwende starke Passwörter mit Multi-Faktor-Authentifizierung. Ein Passwort-Manager kann hier eine große Hilfe sein.
3. Vermeide es, auf Pop-up-Werbung zu klicken, während du im Internet surfst.
4. Vermeide das Öffnen von E-Mail-Anhängen von unbekannten Absendern.
5. Klicke nicht auf seltsame, unbestätigte Links in E-Mails, Textnachrichten und sozialen Medien.
6. Lade keine Software von unzuverlässigen Webseiten oder Peer-to-Peer-Dateinetzwerken herunter.
7. Halte dich an offizielle Apps von Google Play und dem Apple App Store auf Android, OSX und iOS (und roote dein Telefon nicht). PC-Nutzer sollten vor der Installation von Software Bewertungen und Rezensionen überprüfen.
8. Stelle sicher, dass dein Betriebssystem, deine Browser und Plugins gepatcht und aktuell sind.
9. Lösche alle Programme, die du nicht mehr benutzt.
10. Sichere deine Daten regelmäßig. Wenn deine Dateien beschädigt, verschlüsselt oder anderweitig unzugänglich werden, bist du abgesichert.
11. Lade ein Cybersecurity-Programm herunter und installiere es, das Bedrohungen aktiv scannt und blockiert, bevor sie dein Gerät erreichen. Malwarebytes bietet beispielsweise proaktive Cybersecurity-Programme für Windows, Mac, Android und Chromebook an. Außerdem unsere neueste Ergänzung, Malwarebytes Browser Guard. Es ist kostenlos und die einzige Browsererweiterung, die Tech-Support-Betrugsversuche sowie alle anderen unsicheren und unerwünschten Inhalte stoppen kann, die über deinen Browser zu dir kommen.